Questo testo è stato tradotto utilizzando il sistema di traduzione automatica di Salesforce. Partecipa al nostro sondaggio per fornire un feedback su questo contenuto e dirci cosa vorresti vedere dopo.

Sicuro - Sicurezza organizzativa

Ulteriori informazioni su Well-Architected TrustedSecureOrganization SecurityAuthentication

Dove cercare?
Area prodotto | Posizione
Che aspetto ha?
Schema
Piattaforma | Apex✅ I metodi che eseguono l'autenticazione utilizzano le credenziali denominate per gestire i flussi nome utente / password
Piattaforma | Apex✅ Nessun nome utente o password viene visualizzato nel codice in formati leggibili (nessun valore o stringa codificati)
Piattaforma | Apex✅ Se esistono flussi di accesso personalizzati, tutti i relativi Apex personalizzati utilizzano metodi di SessionManagement appropriati
Piattaforma | Aura✅ Nessun nome utente o password viene visualizzato nel codice in formati leggibili (nessun valore o stringa codificati)
Piattaforma | Aura✅ I metodi che eseguono l'autenticazione utilizzano le credenziali denominate per gestire i flussi nome utente / password
Piattaforma | Documentazione✅ I profili di sicurezza approvati sono chiaramente definiti ed elencati
Piattaforma | Documentazione✅ La mappatura tra i profili di sicurezza e gli schemi di autenticazione consentiti (interfaccia utente, API) esistono in una matrice di sicurezza
Piattaforma | Componenti Web Lightning (LWC)✅ I metodi che eseguono l'autenticazione utilizzano le credenziali denominate per gestire i flussi nome utente / password
Piattaforma | Componenti Web Lightning (LWC)✅ Nessun nome utente o password viene visualizzato nel codice in formati leggibili (nessun valore o stringa codificati)
Piattaforma | Organizzazione✅ API Access Control impedisce agli utenti di eseguire l'autenticazione tramite un'applicazione connessa non autorizzata
Piattaforma | Organizzazione✅ La relazione tra utenti ed entità che accedono a Salesforce è 1:1 (nessun utente condiviso)
Piattaforma | Organizzazione✅ Le configurazioni di accesso sono allineate al controllo MFA di Salesforce
Piattaforma | Organizzazione✅ Se SSO è abilitato, gli utenti amministratori approvati hanno accesso diretto
Piattaforma | Organizzazione✅ Login Forensics viene utilizzato quando la cronologia accessi deve essere archiviata per più di 6 mesi Utilizzare Login Forensics quando è richiesta la conservazione della cronologia accessi per 6 mesi-10 anni

Ulteriori informazioni su Well-Architected TrustedSecureOrganization SecurityAuthorization

Dove cercare?
Area prodotto | Posizione
Che aspetto ha?
Schema
Einstein | Bot✅ Viene configurato un utente bot univoco per ogni caso d'uso aziendale Nella sezione Panoramica di Generatore di Bot Einstein della configurazione di un bot, l'utente bot selezionato fornisce solo la quantità minima di accesso necessaria per svolgere lo scopo aziendale per cui il bot è progettato, seguendo il principio dei privilegi minimi
Piattaforma | Apex✅ Le operazioni del DB eseguono controlli di accesso a livello di campo e a livello di oggetto in modo appropriato Le istruzioni DML e DML del database dichiarano la modalità utente o di sistema per le operazioni sui dati E/O le istruzioni DML e DML del database utilizzano i metodi stripInaccessible prima delle operazioni sui dati
Piattaforma | Apex✅ Le operazioni del DB eseguono controlli di accesso a livello di campo e a livello di oggetto in modo appropriato, le istruzioni SOQL e SOSL utilizzano parole chiave WITH USER_MODE e WITH SYSTEM_MODE E / O vengono utilizzati metodi di stripInaccessible per filtrare i risultati delle query e delle sottoquery
Piattaforma | Apex✅ Le operazioni di database eseguono controlli di accesso a livello di campo e di oggetto in modo appropriato sObject descrive i metodi dei risultati (ad esempio isAccessible, isCreateable, isUpdateable e/o isDeletable) in modo parsimonioso
Piattaforma | Standard di progettazione✅ I casi d'uso per la concessione di privilegi elevati sono chiaramente elencati, tra cui: - Modifica tutti i dati - Visualizza tutti i dati
Piattaforma | Documentazione✅ Ogni utente e sistema con accesso a Salesforce mappa a uno o più profili in una matrice di sicurezza
Piattaforma | Documentazione✅ La matrice di protezione elenca chiaramente le autorizzazioni per i metadati e i profili utente assegnati
Piattaforma | Organizzazione✅ Gli insiemi di autorizzazioni e i gruppi di insiemi di autorizzazioni vengono utilizzati per controllare l'accesso ai metadati
Piattaforma | Organizzazione✅ Gli insiemi di autorizzazioni e i gruppi di insiemi di autorizzazioni sono allineati alle funzionalità aziendali
Piattaforma | Organizzazione✅ Un utente integrazione API solo univoco è configurato per ogni integrazione
Piattaforma | Organizzazione✅ I profili vengono utilizzati in modo minimo e solo per controllare gli intervalli IP di accesso e gli orari di accesso
Piattaforma | Organizzazione✅ Le autorizzazioni assegnate agli utenti seguono le definizioni della matrice di sicurezza

Ulteriori informazioni su Well-Architected TrustedSecureOrganization SecurityAuthentication

Dove cercare?
Area prodotto | Posizione
Cosa evitare?
Anti-schema
Piattaforma | Apex⚠️ I nomi utente e le password vengono visualizzati nel codice
Piattaforma | Apex⚠️ Se esistono flussi di accesso personalizzati, non esiste una logica per assegnare la protezione a livello di sessione
Piattaforma | Apex⚠️ L'autenticazione è gestita ad hoc
Piattaforma | Aura⚠️ L'autenticazione è gestita ad hoc
Piattaforma | Aura⚠️ I nomi utente e le password vengono visualizzati nel codice
Piattaforma | Business⚠️ Non esistono SLA e requisiti di provisioning utente
Piattaforma | Documentazione⚠️ Non include i profili di sicurezza
Piattaforma | Documentazione⚠️ La matrice di protezione non dispone di mappature chiare per i profili di sicurezza e gli schemi di autenticazione consentiti
Piattaforma | Componenti Web Lightning (LWC)⚠️ L'autenticazione è gestita ad hoc
Piattaforma | Componenti Web Lightning (LWC)⚠️ I nomi utente e le password vengono visualizzati nel codice
Piattaforma | Organizzazione⚠️ Controllo accesso API non abilitato
Piattaforma | Organizzazione⚠️ Se gli utenti accedono a Salesforce da dietro un firewall, il firewall utilizza indirizzi IP codificati per proteggere le comunicazioni da/verso Salesforce
Piattaforma | Organizzazione⚠️ La relazione tra utenti ed entità che accedono a Salesforce non è 1:1 (ci sono account utente condivisi)
Piattaforma | Organizzazione⚠️ Se SSO è abilitato, nessun utente amministratore approvato ha accesso diretto
Piattaforma | Organizzazione⚠️ Le configurazioni di accesso non sono allineate al controllo MFA di Salesforce
Piattaforma | Organizzazione⚠️ Le credenziali denominate legacy vengono utilizzate per eseguire l'autenticazione in sistemi esterni Utilizzo delle credenziali denominate legacy per specificare l'URL di un callout endpoint e i relativi parametri di autenticazione richiesti

Ulteriori informazioni su Well-Architected TrustedSecureOrganization SecurityAuthorization

Dove cercare?
Area prodotto | Posizione
Cosa evitare?
Anti-schema
Einstein | Bot⚠️ I bot Einstein utilizzano l'Utente chatbot di base o un utente bot "generico" Nella sezione Panoramica di Generatore di Bot Einstein di una configurazione del bot, l'Utente bot selezionato è l'Utente chatbot di base o un Utente chatbot personalizzato "generico" condiviso tra i bot utilizzati per scopi aziendali diversi
Piattaforma | Apex⚠️ DML, metodi Classe database, SOQL e SOSL eseguiti in modalità di sistema predefinita
Piattaforma | Apex⚠️ Le operazioni del database non eseguono i controlli di accesso in modo appropriato Le query SOQL utilizzano esclusivamente parole chiave WITH SECURITY_ENFORCED per le restrizioni di accesso
Piattaforma | Apex⚠️ Le operazioni di database non eseguono controlli di accesso appropriati I metodi DML o Classe di database utilizzano esclusivamente controlli di isAccessible, isCreateable, isUpdateable e/o isDeletable per l'accesso sObject e a livello di campo
Piattaforma | Standard di progettazione⚠️ I casi d'uso per la concessione di autorizzazioni elevate non sono chiaramente elencati, tra cui: - Modifica tutti i dati - Visualizza tutti i dati
Piattaforma | Documentazione⚠️ Non elenca chiaramente le autorizzazioni per i metadati e i profili assegnati
Piattaforma | Documentazione⚠️ La documentazione non include una matrice di sicurezza
Piattaforma | Organizzazione⚠️ Le autorizzazioni assegnate agli utenti non seguono le definizioni della matrice di protezione
Piattaforma | Organizzazione⚠️ I profili contengono controlli di accesso per i metadati
Piattaforma | Organizzazione⚠️ Gli insiemi di autorizzazioni sono configurati ad hoc
Piattaforma | Organizzazione⚠️ I gruppi di insiemi di autorizzazioni non sono configurati per consentire l'accesso in base alle funzionalità aziendali
Piattaforma | Organizzazione⚠️ Gli utenti solo API non sono configurati o sono condivisi in più di un'integrazione
Piattaforma | Organizzazione⚠️ Gli insiemi di autorizzazioni sono ridondanti o fortemente duplicati; è difficile comprendere una chiara logica funzionale e le differenze tra gli insiemi